2012-10-17

antonborisov: (pic#810741)
2012-10-17 12:31 am

Защищенные системы

Очень интересная статья от [info]Евгения Касперского

Статья старая, я как и всегда, в последнее время во многом опаздываю. Но, на мой взгляд, статья интересная.

Показательные примеры

Звучит знакомо? Ничего удивительного – за примерами далеко ходить не надо. Оригинальный способ, который, по сути, был самым настоящим киберсаботажем и заключался в прямой атаке на систему SCADA, случился в 2000 году в Австралии. Работник контрактной компании, работавший над системой контроля очистительной системы Maroochy Shire Council в ходе 46(!) атак делал так, что насосы не работали вообще или работали не так, как надо. Никто не мог понять, что происходит – коммуникация внутри системы была нарушена. Только спустя месяцы компании и властям удалось разобраться, что произошло. Оказывается парень очень хотел получить работу в очистительной компании, а в результате затопил нечистотами огромную территорию штата Квинсленд.

На самом деле таких примеров достаточно – просто большинство из них остаются за рамками статей в СМИ. Пострадавшие компании вполне резонно стараются не придавать дела огласке. О многих инцидентах не догадываются даже они сами. Вот недавно в промышленных роутерах RuggedCom была обнаружена «дыра», которая позволяла простому пользователю запросто повысить свои привилегии до администратора и получить контроль над устройством. Кто, когда, как и где ей смог воспользоваться – можно только догадываться. Для саморазвития ещё рекомендую почитать про успешные атаки на ICS здесь, здесь и здесь.

Полностью.


Запись оттранслирована из моего журнала
Комментировать можно здесь или по ссылке
http://www.a-borisov.com/2012/10/17/zashhishhennyie-sistemyi/